Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Ukuran: px
Mulai penontonan dengan halaman:

Download "Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???"

Transkripsi

1 Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang sehingga dapat diubah tanpa sepengetahuan penulis yang sah, kadang kadang mempunyai referensi script program yang dapat digunakan untuk menginfeksipenggunakomputer.selainitu,situasitelahmemburuksejakbeberapakerentanandalam sistem berbasis gambar yang telah memungkinkan virus untuk dieksekusi dalam format file JPEG. Terakhir, meningkatnya penggunaan applet Java adalah meningkatkan jumlah multiplatform virus menyebarmelaluihttpdanoperasiterlepasdariplatform(pc,palmtop,ponsel)atausistemoperasidi tempat mereka bekerja. Solusi terbaik untuk jenis masalah ini adalah untuk menyediakan semua perangkat klien yang terhubung ke internet dengan program antivirus yang baik dengan real time perlindungan, memeriksa setiap file yang masuk. Namun, ini mungkin tidak cukup untuk dua alasan: tidakadaprogramantivirus,bahkanmerekamemilikimekanismetandatanganuntukmemperbaruidiri, dapat memberikan 100% jaminan terhadap setiap virus; real time memeriksa konten masuk adalah sangatmembebanidalamistilahkomputasidanterutamapadaperangkatyangkinerjanyatidakterlalu baik, ia dapat memperlambat sistem sampai membuat pengguna menonaktifkan antivirus secara realtimeperlindungan.untukalasanini,virussemakindilakukancheckadalahhulu,sebelumviruspotensial dapatmenjangkaupenggunaklien.dengankatalain,sistemantivirusterpusatdigunakanpadaserverserver yang menawarkan layanan tertentu. Contoh yang paling luas adalah bahwa e mail server, yang memiliki sistem yang menganalisis pesan yang masuk dan keluar melalui SMTP dan lampiran untuk memindaivirus.dalamhalini,aplikasiantivirusmemeriksagatewaysmtpsangatwajar,karenae mail wajib untuk melewati itu, sebelum mencapai kotak masuk pengguna. Untuk layanan http, ini tidak begitusignifikan,karenaklienlandapatberpotensimenghubungkanlangsungkesalahsatuserverweb yang tersedia di Internet. Solusi untuk masalah ini memperkenalkan aplikasi yang melibatkan tingkatpintugerbangkelanuntukmengumpulkanhttppermintaankliendanmajumerekakeserverwebyang relevan. Gateway aplikasi ini disebut sebagai Web Proxy dan karena ia mampu menafsirkan protokol http, bukan hanya filter berdasarkan URL, tetapi juga merinci materi yang sedang dilakukan (HTML, JavaScript,JavaApplet,gambar,...)danuntukscanvirus.Salahsatufungsiyangpalingumumdariproxy sejauh ini web cache, yaitu pada disk pengarsipan halaman web yang telah dikunjungi, dalam rangka mempercepatmenampilkanalamaturlyangsamauntukpermintaanpenggunaberikutnya.tujuandari halinijugauntukmengurangikonsumsibandwidthdiinternetdansalahsatuyangpalingdikenalsistem proxy, mampu melakukan fungsi fungsi web cache adalah Squid, didistribusikan dengan lisensi Open Source.ZEROSHELLtidakmemadukanSquidkarenatidakmengumpulkanhalamanweb.Tugaswebyang berfokus pada program antivirus dan filter konten, menggunakan blacklist URL, ditangani oleh HAVP sebagaisistemproxydanclamavsebagaiperangkatlunakantivirus.keduanyadidistribusikandibawah lisensigpl. ProxyModeTransparan Salah satu masalah terbesar ketika menggunakan server proxy adalah bahwa mengkonfigurasi semua webbrowseruntukmenggunakannya.olehkarenaitu,perlumenetapkanalamatipataunamahostdan port TCP yang merespon (biasanya port 8080). Hal ini bisa memberatkan dalam kasus LAN dengan banyak pengguna, tapi lebih buruk lagi, mungkin tidak menjamin terhadap pengguna menghapus konfigurasiiniuntukmendapatkanakseslangsungkeweb,sehinggamenghindariantivirusmemeriksa, akses penebangan dan blacklist. Untuk mengatasi masalah ini, ZEROSHELL Transparent Proxy menggunakanmodusyangmelibatkankliensecaraotomatismenangkappermintaanpadatcpport80. Jelas,untukZEROSHELLuntukdapatmenangkappermintaanwebini,makaharusdikonfigurasisebagai sebuah gateway jaringan, sehingga lalu lintas internet klien berjalan melewatinya. ZEROSHELL akan secara otomatis mengambil http permintaan apakah ini adalah tingkat 2 gateway (jembatan antara Ethernet, WIFI atau antarmuka VPN) atau lapisan 3 gateway (router). Hal ini tetap penting untuk menentukan di mana antarmuka jaringan atau subnet IP permintaan ini harus diarahkan. Hal ini dilakukan dengan menambahkan apa yang disebut HTTP Menangkap Aturan seperti ditunjukkan pada gambardibawahini:

2 Konfigurasirulehttp Dalam contoh pada gambar diatas, http ETH00 dan permintaan dari antarmuka jaringan ETH03 dicapture. Dikeluarkan dari kunjungan ini adalah mereka yang diarahkan pada server web milik /16IPsubnetdanmerekayangberasaldarikliendenganalamatIP Mungkinada beberapaalasanmengapaperluuntukmengecualikanintervensidaritransparentproxypadabeberapa klien dan beberapa web server. Sebagai contoh, salah satu server web dapat membatasi akses hanya untuk klien dengan IP tertentu pada ACLs. Dalam kasus ini, jika capturing permintaan proxy di atas server, maka akan dicapai melalui IP nya dan ini akan mencegah akses. Di sisi lain, hal itu tidak akan dapatdiotorisasialamatipdariproxydiwebserveracls,karenahaliniakanberartitanpapandangbulu memungkinkan akses ke semua klien yang menggunakan proxy. Jelas, kemudian, bahwa satu satunya solusi adalah menghindari capturing permintaan oleh transparent proxy. Terakhir, perhatikan bahwa aturaniptablesuntukmengarahkankearahlayananproxy(8080tcp)ditempatkandihilirdaricampur tangan mereka di Captive Portal. Berkat ini, Captive Portal dan Transparent Proxy dapat diaktifkan secarabersamaanpadaantarmukajaringanyangsama. KonfigurasidanAktivasiServisProxy Sepertidiilustrasikandalamgambardibawahini,konfigurasilayanandariproxydenganantiviruscheck adalah sangat sederhana. Setelah mengkonfigurasi mesin ZEROSHELL untuk bertindak sebagai router dansetelahmengkonfigurasipadakliensebagaidefaultgateway,ataukonfigurasisebagaijembatandan interposing pada titik di mana LAN arus lalu lintas ke dan dari Internet, cukup aktifkan flag [Enabled] sehingga proxy dapat mulai bekerja. Seperti disebutkan dalam paragraf sebelumnya, web permintaan yang sebenarnya dicegat dan diserahkan ke proxy adalah mereka yang ditentukan melalui konfigurasi [HTTPsesuaiaturan].

3 Konfigurasiproxymelaluiinterfaceweb Perhatikan bahwa, start up layanan dari proxy sangat lambat dibandingkan dengan layanan lain, dan padahardwareyangtidakterlalucepatdapatberlangsunghingga30 40detik.Halinidisebabkanoleh kebutuhan antivirus ClamAV menscan sejumlah file dalam memori mereka. Untuk mencegah hal ini menghalangikonfigurasiwebinterfacedanstart upscriptsuntukintervalwaktuyangpanjang,layanan dimulai asynchronously. Karena itu, ketika proxy diaktifkan atau mengkonfigurasi ulang, item Status tidak ditampilkan sebagai ACTIVE (hijau) langsung, tapi pertama tama ketika STARTING tandanya (oranye) yang menunjukkan bahwa layanan ini telah memuat the signature. Untuk memahami ketika proxysebenarnyamulaitampil,klikpada[manage]untukmereloadhalamankonfigurasi,ataucukupklik pada[proxylog]untukmelihathavpdaemon'sstart uppesan.selamaperiodeawaldarihavpdaemon, aturaniptablesuntukmenangkappermintaanhttpsementaradihapus,lalulintaswebmemungkinkan mengalirsecarateratur,tetapitanpadiscanvirus.beberapaitemkonfigurasidianalisissecaralebihrinci dalamparagrafberikut. AksesLogdanPrivasi Menjadi application gateway http mampu menafsirkan permintaan, agar bekerja dengan benar, web proxy decrypts URL yang dikunjungi oleh pengguna. Secara default, ZEROSHELL tidak mengirimkan informasi ini ke log sistem, yang, jika terkait dengan alamat IP klien meminta halaman web, dapat membantu untuk menelusuri konten mengunjungi dari para pengguna. Namun demikian, penebangan informasi ini dapat diaktifkan dengan memodifikasi item [Access Logging] dari "Hanya URL yang mengandung Virus" untuk "Ada Akses". Dengan melakukan ini, setiap URL yang dikunjungi tersebut tercatat dalam log yang terkait dengan alamat IP klien. Hal ini perlu, sebelum mengaktifkan opsi ini, untuk berkonsultasi undang undang lokal di negara Anda untuk memastikan bahwa penebangan dari URL yang dikunjungi tidak bertentangan dengan hukum privasi nasional. Selain itu, penting untuk menyadari bahwa, seperti memungkinkan NAT di router akses Internet, setiap klien permintaan eksternal dibuat oleh router itu sendiri, dengan cara yang sama permintaan http melewati proxy tampaknyadibuatdarialamatipdariserverproxy.inidapatmenyebabkankesulitandalammenelusuri identitas pengguna yang telah melakukan tindakan ilegal pada remote server. Sebuah solusi untuk masalah ini, yang kurang invasif dalam istilah privasi, bisa untuk mengaktifkan penebangan dari Connection Tracking(dari antarmuka web ZEROSHELL[Firewall][Connection Pelacakan]). Dengan cara

4 ini,tcp/udpkoneksitercatatdalamlogyangmenunjukkansumberip,portsumber,iptujuandanport tujuan.olehkarenaitu,tidakakanmungkinuntukmelacakaktivitaspenggunakonten,namunjejakakan disimpankoneksidibuat.sekalilagi,dalamkasusiniadalahperluuntukberkonsultasidenganundangundangsetempatsebelumsambunganmemungkinkanpelacakan. AntivirusmengecektiapFileGambar UntukwaktuyanglamaitumengirabahwafileyangberisigambarJPEGatauGIFtidakbisamengandung virus, karena hanya terdiri atas data diformat dalam format yang telah ditetapkan, ditafsirkan oleh sistemmelihatsistemoperasi.baru baruini,beberapakomponenrenderinggambartelahmenunjukkan bahwa mereka rentan jika mereka tidak diperbarui dengan tambalan. Sebuah gambar yang dibangun sesuai dapat menciptakan sebuah Buffer overrun dan menjalankan kode arbitrer pada sistem. Sangat mudah untuk memahami keseriusan ini, mengingat sebagian besar konten hypertext di WWW dalam bentuk gambar. HAVP proxy yang dikonfigurasi di ZEROSHELL, secara default gambar di scan menggunakan program antivirus ClamAV. Namun demikian, pada hardware lambat, scanning gambar bisa menunda pembukaan halaman web dengan banyak gambar. Dalam hal ini mungkin untuk menonaktifkanpemindaianfileberisigambar,denganmengatur[periksaimages(jpg,gif,png)]pilihan dari"diaktifkan"ke"disabled" OtomatisupdateofClamAV Kecepatan dari virus baru diletakkan di internet dan diidentifikasi, bertanda antivirus meningkat dan seringdimodifikasi.padadatabaseclamavadapengecualian,berkatfreshclamdaemon,bisadiupdate onlinekapansajasecarateratur.zeroshellmengkonfigurasifreshclamsecaradefaultuntukmemeriksa databaseterbarunyasebanyak12kalidalamsehari.intervalinidapatdiaturmenggunakan[jumlahcek per Hari] parameter, dari minimal 1 sampai maksimal 48 cek per hari. Hal ini juga penting untuk mengatur [Country of the Mirror] dengan benar, melalui mana freshclam memilih situs yang terdekat untuk men download virus database. Namun, perlu diketahui bahwa update secara teratur adalah operasicepatyangtidakmenghasilkanbanyaklalulintas,karenasistemupdatediferensialdigunakan. Daftarwebstiteblacklistdanwhitelist Hal ini sering diperlukan untuk memblokir menampilkan sejumlah situs web karena konten mereka dianggaptidakcocokuntukparapenggunalayananweb.contohnyaadalahorangdewasa hanyamateri, yang tidak boleh ditampilkan pada komputer untuk anak anak yang memiliki akses. Salah satu solusi yang sangat efektif untuk masalah ini adalah web memaksa klien untuk mengakses internet melalui proxy,yangmelaluiperangkatlunakcontentfilteringsepertidansguardian,memeriksaisidarihalaman html memblokir mereka yang diduga milik kategori yang tidak diinginkan. Mekanisme filter ini dapat dibandingkan dengan sistem antispamming. Sayangnya, tidak jelas apakah lisensi rilis DansGuardian kompatibel untuk integrasi dalam suatu sistem seperti ZEROSHELL dan, karenanya, tidak digunakan demi menghindari risiko pelanggaran lisensi. Pada saat ini, satu satunya cara untuk memblokir atau memungkinkan tampilan halaman web adalah daftar hitam dan membolehkan akses halaman web sepertiyangditunjukkanpadagambar.

5 Konfigurasiblacklistwebproxy Whitelists dan blacklist terdiri dari rangkaian URL yang diatur pada baris yang berbeda. Setiap baris dapatberhubungandenganbeberapahalamanwebketikakarakter*yangdigunakan.untukmemblokir situs tempat pada di blacklist, sedangkan garis tanpa *, hanya akan memblokir halaman home dari situs tersebut. Situs yang terdapatdidaftarwhitelistlebihdiprioritaskanketimbangsitusyangterdaftardiblacklist.dengankata lain, jika halaman Web yang sesuai dengan item pada daftar blacklist dan pada saat yang sama ditemukan pada daftar whitelist, maka akses diperbolehkan ke halaman web tersebut. Selain itu, perhatikan bahwa tujuan dari whitelist tidak hanya memberikan akses ke halaman yang seharusnya dapatdilarangolehdaftarblacklist,tetapijugauntukmem bypassantivirusmemeriksa.harapmencatat dengancermattentanghalini.jikaadministratorlaninginmengadopsikebijakanmenyediakanakses kesejumlahsitus/iadapatmenentukan*/*barisdalamdaftarhitam,yangakanmencegahakseske semuahalamankecualiyangtermasukpadadaftarputih. Pengujianproxydanfungsiantivirus Pada dasarnya ada dua alasan mengapa proxy biasanya tidak bekerja dengan semestinya. Pertamatama, kita perlu memastikan apakah mesin ZEROSHELL dikonfigurasi sebagai router atau bridge, dan jugabahwalalulintaskedandariinternetbenar benarberjalanmelewatinya.kedua,andaharusyakin konfigurasi yang benar dari [HTTP sudah sesuai dengan Aturan], yang menentukan permintaan http benar benar diarahkan terhadap proses proxy(havp mendengarkan di :8080). Secara khusus, jika menangkap http request dikenakan pada antarmuka jaringan yang merupakan bagian dari sebuah bridge (jembatan), Anda harus yakin bahwa setidaknya satu alamat IP Anda telah didefinisikan. Cara termudah untuk mengecek apakah proxy bekerja dengan benar adalah untuk memungkinkan penebangan sementara semua akses dan menampilkan log proxy setelah meminta halaman web dari klien. Setelah yakin bahwa web proxy menangkap permintaan seperti yang diharapkan, pastikan perangkat lunak antivirus ClamAV bekerja dengan benar. Untuk melakukan ini, pertama tama periksa log freshclam apakah telah di set untuk diperbarui secara teratur. Lalu, ke URL untuk memeriksa apakah EICAR AV Test pengujian virus (katatidakberbahayaolehpenulis)yangditangkapdandiblokir.terakhir,perhatikanbahwaproxytidak dapat melayani permintaan https(http dienkripsi dengan SSL/ TLS) yang diberikan itu, tidak memiliki kunci pribadi server web, tidak dapat mendekripsi konten dan URL permintaan ini dikemas dalam terowongandienkripsi.

Grafis dan statistik lalu lintas menggunakan MRTG

Grafis dan statistik lalu lintas menggunakan MRTG Grafis dan statistik lalu lintas menggunakan MRTG Kemampuan untuk melihat grafik statistik untuk mengevaluasi penggunaan bandwidth akses internet dianggap sebagai fitur opsional dari router. Namun, pengetahuan

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN

PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN Dian Novianto Program Studi Teknik Informatika, STMIK ATMA LUHUR Jl. Jenderal Sudirman Selindung, Pangkalpinang diannovianto@atmaluhur.ac.id

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

Prosedur menjalankan program

Prosedur menjalankan program Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan

Lebih terperinci

Monitoring The Network

Monitoring The Network Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya

Lebih terperinci

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M CARA KERJA WEB SISTEM Web adalah sekumpulan halaman yang lebih dari satu dan dihubungkan melalui Pranala/Link

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Layer Aplikasi (Protokol HTTP) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih BAB II KONSEP DASAR VIDEO STREAMING SERVER 2.1 Pengertian Server Server adalah komputer yang berfungsi untuk melayani, membatasi, dan mengontrol akses terhadap klien-klien dan sumber daya pada suatu jaringan

Lebih terperinci

Indra Dermawan ( )

Indra Dermawan ( ) Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik Nama : Zulian Fajar Ardianto NIM : 13111109 Kelas : 22/Malam Prodi : Teknik Informatika Tanggal : 10 Juni 2015 TUGAS E-LEARNING JARINGAN KOMPUTER IP Hotspot Mikrotik A. Fitur pada Hotspot Mikrotik Hotspot

Lebih terperinci

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES: Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

Daftar Isi. Ke Daftar Isi

Daftar Isi. Ke Daftar Isi Daftar Isi 1. Login dan Tampilan Utama 2. Pengaturan System a. Pengaturan Koneksi Database b. Update Database c. Pengaturan Pengguna d. Ubah Password Pengguna e. Backup Database f. Pemulihan Database g.

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security TOC 2 Daftar Isi Bab 1: Penginstalan...4 1.1 Menginstal...5 1.2 Mengaktifkan...6 1.3 Mengkonfigurasi produk...7 1.4 Menghapus instalan produk dari

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas! 1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?

Lebih terperinci

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,

Lebih terperinci

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER)

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) NAMA : DICKY TRIMARDI ( 11110996 ) YAYAT SUYATMAN ( 18110610 ) YIZREEL CHRISTYELL TATUIL ( 18110629 ) KELAS DOSEN : 3KA35 : MISSA LAMSANI TUGAS KELOMPOK

Lebih terperinci

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP JARINGAN KOMPUTER TEKNOLOGI INFORMASI / PROGAM VOKASI UNIVERSITAS BRAWIJAYA Disusun oleh : Zulkfli : 113140707111022 Deddy

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

Desain Sistem ANALISA KEBUTUHAN

Desain Sistem ANALISA KEBUTUHAN ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB 7 - TRANSISI. Teori IP Next Generation Politeknik Elektronika Negeri Surabaya 1

BAB 7 - TRANSISI. Teori IP Next Generation Politeknik Elektronika Negeri Surabaya 1 BAB 7 - TRANSISI Sejak awal, IETF menyadari bahwa tidak mungkin untuk seluruh Internet untuk beralih dari IPv4 ke IPv6 pada yang telah ditentukan "hari bendera." Kesadaran ini menyebabkan perkembangan

Lebih terperinci

Web Server A. DASAR TEORI

Web Server A. DASAR TEORI Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs

Lebih terperinci

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan

Lebih terperinci

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri 6 Konsep Web Server Merupakan sebuah perangkat lunak yang dipasang di server Berfungsi sebagai penerima permintaan (request) berupa halaman web melalui HTTP atau HTTPS dari klien yang dikenal dengan browser

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

Pengertian DHCP. Kesimpulan. Praktikum

Pengertian DHCP. Kesimpulan. Praktikum Pengertian DHCP DHCP atau Dynamic Host Control Protocol adalah sebuah protokol yang berbasis aksitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP berfungsi

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

No Aplikasi Server Kegunaan

No Aplikasi Server Kegunaan 1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH 062406065 PROGRAM STUDI D3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

Keamanan Informasi. Peduli, Aman dan Waspada. https://www.kominfo.go.id/ Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet Peduli, Aman dan Waspada Keamanan Informasi Manfaatkan internet dengan bijaksana Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet https://www.kominfo.go.id/ Keamanan Telepon Pintar

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

SOAL UKK TKJ PAKET I 2013

SOAL UKK TKJ PAKET I 2013 SOAL UKK TKJ PAKET I 2013 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :

Lebih terperinci

Bab 4: Lapisan Aplikasi

Bab 4: Lapisan Aplikasi Bab 4: Lapisan Aplikasi Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Aplikasi 2 Protokol dan Layanan Lapisan

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network (seperti gambar), bisa juga

Lebih terperinci

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan BAB III METODE PENELITIAN Bab ini mendeskripsikan apa saja yang dibutuhkan untuk penelitian seperti desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan penelitian. 3.1 Desain

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using

Lebih terperinci

UJI KOMPETENSI KEJURUAN

UJI KOMPETENSI KEJURUAN UJI KOMPETENSI KEJURUAN Membangun sebuah Server yang berfungsi sebagai Server Router dan juga berfungsi sebagai Proxy Server yang terkoneksi Internet pada Ubuntu Server 12.04 DISUSUN OLEH : TEKNIK KOMPUTER

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom

MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom MAKALAH WEB APPLICATION FIREWALL (WAF) Mata Kuliah : Keamanan Sistem Informasi Dosen : Leonardi Paris, S.Kom, M.Kom Oleh : NAMA : ANDRIAN RAMADHAN F NIM : 10512318 SISTEM INFORMASI 27 JURUSAN SISTEM INFORMASI

Lebih terperinci

Buku Petunjuk Manajer sambungan Edisi 1.0 ID

Buku Petunjuk Manajer sambungan Edisi 1.0 ID Buku Petunjuk Manajer sambungan Edisi 1.0 ID 2010 Nokia. Semua hak dilindungi undang-undang. Nokia, Nokia Connecting People, dan logo Nokia Original Accessories adalah merek dagang atau merek dagang terdaftar

Lebih terperinci

Konsep Pemrograman Internet (1)

Konsep Pemrograman Internet (1) Konsep Pemrograman Internet (1) Konsep Pemrograman Internet Pemrograman Internet: pemrograman aplikasi berbasis internet (aplikasi internet) Aplikasi internet merupakan suatu jenis aplikasi yang menerapkan

Lebih terperinci

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna

BlackBerry Internet Service. Versi: 4.5.1. Panduan Pengguna BlackBerry Internet Service Versi: 4.5.1 Panduan Pengguna Diterbitkan: 2014-01-08 SWD-20140108163043169 Daftar Isi 1 Persiapan... 7 Tentang paket layanan pengiriman pesan untuk BlackBerry Internet Service...

Lebih terperinci

Mikrotik V5.20 Sebagai Proxy Server

Mikrotik V5.20 Sebagai Proxy Server Mikrotik V5.20 Sebagai Proxy Server Mega Elinda A. lynda.loverscake@gmail.com http://nunalinda.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER

LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER LAPORAN PENDAHULUAN PRAKTIKUM ADMINISTRASI MANAJEMEN JARINGAN WEB SERVER Mata Kuliah Dosen Pengampu Departemen Jurusan : Praktikum Administrasi Manajemen Jaringan : Ferry Astika Saputra, S.T. M.Sc. : Departemen

Lebih terperinci

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24

Port Nama ether IP Address Ether1 1-Internet /24 Ether2 2-LAN-Cable /24 Ether5 5-Hotspot-AP /24 Kompetensi : 1. Membangun Jaringan LAN 2. Membangun Jaringan WAN 3. Konfigurasi Hotspot via Mikrotik 4. Konfigurasi Proxy Server via Mikrotik 5. Blok Situs 6. Web Server Telkom Speedy Mikrotik Wifi Laptop

Lebih terperinci

Penelusuran Data Melalui Jaringan Internet

Penelusuran Data Melalui Jaringan Internet Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah

Lebih terperinci

Jaringan Komputer - Jilid V

Jaringan Komputer - Jilid V Jaringan Komputer - Jilid V Transmission Control Protocol / Internet Protocol Rezar Muslim rezar@rezarmuslim.net .. the story continue.. ~ Network File System (NFS) : adalah protokol sistem file terdistribusi

Lebih terperinci

Modul 9 INSTALL DAN KONFIGURASI PROXY SERVER

Modul 9 INSTALL DAN KONFIGURASI PROXY SERVER Modul 9 INSTALL DAN KONFIGURASI PROXY SERVER 1. Install paket squid Jika muncul pesan pertanyaan Do you want to continue [Y/n]? Ketikkan y lalu ENTER. Kemudian tunggu hingga proses instalasi paket squid

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Dasar Teori 2.1.1. Pengertian Internet, Intranet dan Extranet Internet merupakan singkatan dari Interconnected Network. Internet adalah kumpulan komputer yang terhubung satu

Lebih terperinci

Hacking & Security (Internet) #2

Hacking & Security (Internet) #2 Hacking & Security (Internet) #2 /* Security */ Bahaya sewaktu berinternet sudah dimulai sewaktu anda berselancar dan dapat dibagi atas dua bagian besar Remote Controlled PC dan Ιnfeksi Digital: Virus

Lebih terperinci

KEAMANAN DALAM E-COMMERCE

KEAMANAN DALAM E-COMMERCE KEAMANAN DALAM E-COMMERCE Pendahuluan Faktor keamanan: pengelolaan dan penjagaan keamanan secara fisik penambahan perangkatperangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data,

Lebih terperinci

PERANCANGAN DARKGUARD PADA LINUX MANDRIVA UNTUK MEMFILTER CONTENT WEB DI SEKRETARIAT DPRD PROVINSI SUMSEL

PERANCANGAN DARKGUARD PADA LINUX MANDRIVA UNTUK MEMFILTER CONTENT WEB DI SEKRETARIAT DPRD PROVINSI SUMSEL PERANCANGAN DARKGUARD PADA LINUX MANDRIVA UNTUK MEMFILTER CONTENT WEB DI SEKRETARIAT DPRD PROVINSI SUMSEL Godlife Immanuel Pattiasina Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Adanya

Lebih terperinci

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Application Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Pendahuluan Berhubungan dengan software Software tersebut mengakses jaringan Software and

Lebih terperinci

Mastering Iptables Seri 1 dan Seri 2

Mastering Iptables Seri 1 dan Seri 2 Tutorial Mastering Iptables Seri 1 dan Seri 2 PT. Ardelindo 1991 menuliskan tutorial-tutorial singkat dan praktis yang dapat digunakan sebagai bahan referensi guna implementasi linux di perusahaan maupun

Lebih terperinci

Troubleshooting The Network

Troubleshooting The Network Troubleshooting The Network Documenting The Network PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Troubleshooting The Network Documenting The Network Documenting The Network

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA

PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA PEMANFAATAN CAPTIVE PORTAL SEBAGAI AUTENTIKASI CLIENT UNTUK KEAMANAN JARINGAN DI LABORATORIUM TEKNIK INFORMATIKA UHAMKA OLEH: NOVI NURYANINGSIH, 0903015098 PROGRAM STUDI FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS

Lebih terperinci

Simulasi dan Monitoring Protokol Dalam Tes Koneksi

Simulasi dan Monitoring Protokol Dalam Tes Koneksi Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa

Pemrograman Web I (Mengenal. Web) Oleh : Devie Rosa Anamisa Pemrograman Web I (Mengenal Web) Oleh : Devie Rosa Anamisa Tujuan Kuliah Mampu menjelaskan konsep dasar mengenai : Internet Arsitektur WEB URL HTTP WEB Browser WEB Server Internet Internet, yaitu kepanjangan

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci

Gambar 5.1 Prinsip koneksi internet menggunakan modem DSL di bridge

Gambar 5.1 Prinsip koneksi internet menggunakan modem DSL di bridge PPoE Dialer Setup PPPoE dialer setup biasanya digunakan di Windows 7 jika modem DSL Anda dalam posisi bridge. Nantinya Anda perlu mengisikan dialer ini dengan username dan pasword untuk terkoneksi manual

Lebih terperinci

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN

ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN ANALISIS PENERAPAN APPLICATION LAYER GATEWAY DAN MONITORING BERBASIS WEB PADA BADAN AMIL ZAKAT NASIONAL KABUPATEN BANYUASIN Ade Kuswoyo Muhammad Arief Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya.

sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya. 4.2.2 Proxy Server Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy

Lebih terperinci

sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya.

sebelumnya,yang letaknya lebih dekat dari si peminta data dari pada penyedia data aslinya. 4.2.2 Proxy Server Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet. Proxy

Lebih terperinci

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya

Lebih terperinci

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007

Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps. White paper Google Februari 2007 Ulasan lengkap tentang keamanan dan perlindungan terhadap kelemahan Google Apps White paper Google Februari 2007 Keamanan Google Apps UNTUK INFORMASI LEBIH LANJUT Online www.google.com/a Email apps-enterprise@google.com

Lebih terperinci

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP

APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP Media Informatika, Vol. 4, No. 1, Juni 2006, 13-26 ISSN: 0854-4743 APLIKASI BERBASIS WEB PEMETAAN INFORMASI PADA GAMBAR BITMAP M. Irfan Ashshidiq, M. Andri Setiawan, Fathul Wahid Jurusan Teknik Informatika,

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server

Lebih terperinci

Kebijakan Privasi Kami

Kebijakan Privasi Kami Kebijakan Privasi Kami Terakhir diubah: 12 Desember 2014. Ringkasan perubahan dapat dibaca di bagian bawah Kebijakan Privasi ini. Tujuan dari Kebijakan Privasi ini untuk memberikan gambaran umum tentang

Lebih terperinci

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD

PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD BAB IV PENGATURAN BANDWIDTH DI PT. IFORTE SOLUSI INFOTEK DENGAN MIKROTIK ROUTER BOARD 951Ui-2HnD 4.1 Menginstal Aplikasi WinBox Sebelum memulai mengkonfigurasi Mikrotik, pastikan PC sudah terinstal aplikasi

Lebih terperinci

DAFTAR ISTILAH / SINGKATAN

DAFTAR ISTILAH / SINGKATAN DAFTAR ISTILAH / SINGKATAN CCTV : Closed Circuit Television adalah surveillance camera system / kamera pengawas, yang terdiri dari kamera dan system DVR (Digital Video Recording) untuk menampilkan dan

Lebih terperinci

JARINGAN KOMPUTER MODUL 5

JARINGAN KOMPUTER MODUL 5 LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 5 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 5 KONSEP IP dan

Lebih terperinci